Questões de Concurso Comentadas para analista - tecnologia da informação

Foram encontradas 2.419 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2869997 Arquitetura de Software

A respeito do processo “Realizar o Controle Integrado de Mudanças” do PMBOK 6ª edição, considere as seguintes afirmativas:

1. Os projetos devem instituir o CCM (Comitê de Controle de Mudanças), descrito no processo, que decide sobre aprovação, adiamento ou rejeição de mudanças.

2. As solicitações de mudanças são iniciadas pelo gerente de projeto, para que o processo não sofra inconsistências, e podem ocorrer a qualquer momento ao longo do ciclo de vida do projeto.

3. Sempre que uma solicitação de mudança puder afetar qualquer das linhas de base do projeto, um processo de controle de mudanças formal e integrado será necessário.

4. Solicitações de mudanças podem ser iniciadas verbalmente, mas devem ser registradas por escrito e lançadas no sistema de gerenciamento de mudanças ou no sistema de gerenciamento de configuração.

Assinale a alternativa correta.

Alternativas
Q2869995 Arquitetura de Software

Das abordagens especializadas para modelagem de processos, destaca-se a que enfatiza a captura de processos e atividades essenciais, de relevância estratégica, que agregam valor ao serviço ou produto entregue ao cliente. Essa abordagem que também captura processos habilitadores que a apoiam é chamada de:

Alternativas
Q2869992 Arquitetura de Software

Um analista recebeu uma enorme quantidade de dados referentes a alunos de uma universidade. Ele precisa criar um software que preveja quais alunos poderiam abandonar o curso, para que medidas dentro da universidade possam ser tomadas, de forma preventiva. Nos dados de alunos já conhecidos, têm-se a idade, o bairro de residência, a cidade natal, o salário médio da família, a escolaridade dos pais, a porcentagem concluída do curso, o índice de rendimento acadêmico e a situação (matriculado, trancado, abandono). Para criar esse software, o analista precisará usar algoritmos de Data Mining, mais especificamente aprendizado de máquina _____________________ para a tarefa de _____________________.

Assinale a alternativa que preenche corretamente as lacunas acima, na ordem em que aparecem no texto.

Alternativas
Q2869989 Arquitetura de Software

A linguagem PHP não suporta herança múltipla e, portanto, implementa mecanismos para minimizar os prejuízos de não ter essa característica. Sobre traits e interfaces (PHP 5.4.0 ou superior), considere as seguintes afirmativas:

1. Interfaces proveem uma implementação completa de um método.

2. Traits permitem polimorfismo.

3. Pode-se usar mais de um trait em uma classe.

4. Interfaces podem estender outras interfaces.

Assinale a alternativa correta.

Alternativas
Q2869987 Arquitetura de Software

Considere o seguinte trecho de código em JSP com JSTL/EL (Java EE 7):


< c:set var="ano" value="2018" / >

< c:set var="ano" value="2019" scope="request" / >

< c:out value="${ano}" / >


O que será apresentado por esse trecho de código?

Alternativas
Q2869985 Arquitetura de Software

O COBIT “provê um modelo de processo genérico que representa todos os processos normalmente encontrados nas funções de TI, fornecendo um modelo de referência comum compreensível para os gerentes das operações de TI e de negócios”. A respeito de COBIT, assinale a alternativa INCORRETA.

Alternativas
Q2869968 Arquitetura de Software

Segundo Sommerville, para a maioria dos sistemas de grande porte ainda se tem uma fase de Engenharia de Requisitos, claramente identificável, antes de se iniciar a implementação do sistema. As atividades dessa fase podem ser apresentadas como Estudo de Viabilidade, Elicitação e Análise de Requisitos, Especificação de Requisitos e Validação de Requisitos. Sobre a atividade de Elicitação e Análise de Requisitos, que é um processo interativo, com feedback contínuo, considere as seguintes afirmativas:

1. Os requisitos conflitantes não devem ser tratados nessa fase, sendo todos os conflitos resolvidos já no início do processo.

2. Essa atividade pode envolver o desenvolvimento de protótipos.

3. Essa atividade envolve a verificação dos requisitos quanto a realismo, consistência e completude.

4. Nessa atividade há interação com os stakeholders.

Assinale a alternativa correta.

Alternativas
Q2869962 Arquitetura de Software

Um desenvolvedor se depara com um problema no seu sistema de manutenção de equipamentos de informática: um equipamento pode ser uma máquina completa, mas também pode ser um elemento que compõe essa máquina. Isso significa que uma manutenção pode ser feita tanto num computador como em somente uma placa de vídeo de um computador. Dessa forma, um equipamento é formado por outros equipamentos, numa estrutura hierárquica do tipo partetodo. Para resolver esse problema, o desenvolvedor recorreu aos Padrões de Projeto (Design Patterns). Nesse caso, qual padrão de projeto clássico deve ser aplicado para representar essa hierarquia?

Alternativas
Q2869955 Arquitetura de Software

A normalização de bancos de dados relacionais é a aplicação de regras no projeto do banco de dados, visando a redução de redundâncias, o aumento de desempenho e também a melhora da integridade dos dados. A forma normal que indica que atributos não chave devem ser mutuamente independentes e dependentes unicamente da chave primária é:

Alternativas
Q2869953 Arquitetura de Software

Uma transação no banco de dados deve satisfazer algumas propriedades para garantir a sua confiabilidade. São elas:

Alternativas
Q2869951 Arquitetura de Software

A Hierarquia de Memória consiste em projetar vários níveis de memória com diferentes velocidades e tamanhos, controlando o acesso a cada nível conforme os dados são ou não encontrados. Implementar a memória de um computador como uma Hierarquia de Memória traz vários benefícios. A respeito do assunto, considere as seguintes afirmativas:

1. Registradores estão no topo da hierarquia.

2. Quanto mais perto do processador, menor é o custo x bit da memória.

3. Os dados não são copiados entre os níveis da hierarquia, para evitar sobrecarga.

4. Quando ocorre um miss, o nível mais baixo é acessado para recuperar o dado solicitado.

Assinale a alternativa correta.

Alternativas
Q2869949 Arquitetura de Software

“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Trata-se da definição de:

Alternativas
Q2869947 Arquitetura de Software

Em relação a Redes de Computadores, considere as seguintes afirmativas:

1. NAT é uma técnica de reescrita de endereços IP para permitir acesso à rede externa.

2. Switches são equipamentos para interligação entre máquinas, que possuem como característica o encaminhamento dos pacotes recebidos a todos os dispositivos conectados.

3. Uma desvantagem da topologia em malha (mesh) é o tratamento de falhas de comunicação em alguma interligação.

4. O protocolo TCP tem como características o controle de fluxo de saída e a retransmissão de pacotes.

Assinale a alternativa correta.

Alternativas
Q2795671 Arquitetura de Software

Identifique abaixo uma ferramenta de BACKUP clienteservidor.

Alternativas
Q2795668 Arquitetura de Software

Analise os itens abaixo e assinale a resposta correta.


I. LDAP, POP3, FTP e SSH

II. SYSLOG, SIP, IMAP e SNMP

III. DNS, TELNET, HTTP


Alternativas
Q2795667 Arquitetura de Software

É um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, ele é um programa completo e não precisa de outro para se propagar. Pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autoreplicar, pode apagar arquivos em um sistema ou enviar documentos por email. Este é o conceito de:

Alternativas
Q2795666 Arquitetura de Software

Analise a arquivo de configuração de um servidor DHCP abaixo, e assinale a alternativa correta.



# dhcpd.conf

#

# Configuration file for ISC dhcpd (see 'man dhcpd.conf')

#

default-lease-time 30;

max-lease-time 60;

option subnet-mask 255.255.255.0;

option broadcast-address 192.168.0.255;

option routers 192.168.0.254;

option domain-name-servers 200.223.0.83,

200.223.0.84;

ddns-update-style none;

option domain-name "scgas";

subnet 192.168.0.0 netmask 255.255.255.0 {

range 192.168.0.2 192.168.0.4;

range 192.168.0.6 192.168.0.9;

}

host Estacao_01 {

hardware ethernet 00:0C:20:D4:7H:FF;

fixed-address 192.168.0.5;

}

#

# final do arquivo de configuração.

Alternativas
Q2795664 Arquitetura de Software

A representação binária do IP 192.168.5.85 é.

Alternativas
Q2795663 Sistemas de Informação

Assinale e alternativa que completa corretamente o texto.


“O Snort é um sistema de [___1___] Open Source baseado em redes, capaz de realizar análise de tráfego e captura de pacotes em tempo real em redes que utilizam o protocolo IP. Ele pode analisar protocolos, buscar por conteúdo específico, e pode ainda ser utilizado para detectar uma variedade de ataques e sondas, tais como: buffer overflows, portscans, ataques de CGI, tentativas de identificação de sistema operacional, entre outros.”

Alternativas
Q2795661 Arquitetura de Software

Sobre SAN (Storage Área Network) julgue os itens a seguir:


I. Utiliza “fiber channel” nas ligações, tendo uma rede própria, separada da rede local.

II. Oferece apenas armazenamento de dados, deixando o sistema de arquivos a cargo do cliente.

III. O acesso aos dados é de “alto nível”.

Alternativas
Respostas
21: C
22: D
23: B
24: C
25: A
26: E
27: C
28: D
29: C
30: E
31: B
32: D
33: B
34: D
35: C
36: A
37: C
38: C
39: D
40: A